گواهینامه های SSL چگونه از شبکه محافظت می کنند؟ – CloudSavvy IT


شاتر استوک / رابرت آگوستین

گواهینامه های SSL برای محافظت از ترافیک مهم بین وب سایت ها و کاربران صادر می شوند تا مهاجمان نتوانند داده های حساس را رهگیری کنند. بیایید نگاهی به نحوه کار گواهینامه های SSL در شبکه بیندازیم!

SSL / TLS چیست؟

SSL ، به معنی لایه سوکت های امن ، پروتکلی است که برای رمزگذاری ترافیک بین دو کامپیوتر استفاده می شود. جالب اینجاست که ما هنوز هم اغلب به SSL مراجعه می کنیم ، اما در واقع TLS (Transport Layer Security) اکنون پروتکل استانداردی برای ایجاد ترافیک بین وب سایت ها و کاربران از زمان برداشت SSL در سال 1999 بوده است.

با توجه به این ، هنگامی که ما در مورد گواهینامه های SSL و SSL صحبت می کنیم ، به احتمال زیاد در مورد همان فناوری رمزگذاری صحبت می کنیم. اگر واقعاً به جزئیات نحوه کار TLS علاقه مند هستید ، می توانید RFC TLS 1.3 را اینجا بخوانید.

هدف SSL / TLS چیست؟

SSL / TLS برای محافظت از داده ها بین رایانه های شبکه با رمزگذاری و احراز هویت از ترافیک شبکه ابداع و اجرا شد. به طور معمول ، وقتی دو رایانه به شبکه متصل می شوند یا کاربر از وب سایت بازدید می کند ، ترافیک و محتوا رمزگذاری نشده و اساساً برای رهگیری در دسترس هستند. با فعال کردن رمزگذاری ، کاربران داده فرم هایی را وارد می کنند و اطلاعاتی که بین دو سیستم منتقل می شود از چشم کنجکاو محافظت می شود.

در دنیای امروز ، عدم برقراری ارتباط رمزگذاری شده برای محافظت از کاربران و داده ها ، دستورالعمل فاجعه است. از آنجا که مهاجمان در هر گوشه از شبکه در کمین هستند ، برای محافظت از وب سایت و شبکه های شما باید اقدامات احتیاطی بیشتری انجام شود. چه به یک WiFi عمومی در یک کافه متصل باشید ، چه اطلاعات مالی حساس را به صورت آنلاین وارد کنید و چه ایمیل خود را وارد کنید ، داده های شما بدون رمزگذاری SSL و TLS در معرض خطر قرار می گیرند.

SSL / TLS در حقیقت چگونه کار می کند؟

SSL و TLS با ایجاد جفت کلید ، با استفاده از کلیدهای عمومی و خصوصی ، برای تأیید اعتبار پیوندها و تعریف هویت وب سایت کار می کنند. کلید خصوصی توسط وب سایت محافظت می شود و کلید عمومی در دسترس کاربران است.

نحوه کار کلیدهای خصوصی و عمومی با هم امکان مرور رمزگذاری خودکار کاربر با یک کلید عمومی را به مرورگرها می دهد به صورتی که فقط توسط کلید خصوصی رمزگشایی می شود. این بدان معنی است که اگر وب سایت به درستی با TLS پیکربندی شده باشد ، تمام ترافیک بین شما و سرور (شامل فرم ها و داده های ورود به سیستم اما محدود نمی شود) امن ، رمزگذاری شده است و فقط می تواند توسط وب سایت رمزگشایی و رمزگشایی شود. این از شما در برابر مهاجمی در شبکه شما که ترافیک را کنترل می کند و اطلاعات حساس را بازیابی می کند ، محافظت می کند.

در مرورگر چه شکلی است؟

در مرورگر خود یک نماد قفل مشاهده خواهید کرد. اگر روی آن کلیک کنید ، باید اطلاعات بیشتری در مورد اتصال و ایمن بودن یا عدم امنیت آن را ببینید. بسیاری از مرورگرها دکمه قفل را با رنگ سبز یا قرمز برجسته می کنند. اگر مطمئن نیستید که اتصال شما امن است ، می توانید برای دیدن اطلاعات بیشتر بر روی این نماد کلیک کنید.

شما همچنین می توانید ببینید https در مرورگر نیست http. این در URL به معنای ایمن بودن آن نیست ، اما ممکن است نشانگر دیگری باشد که در آن وجود دارد. اگر سایتی ادعا می کند که ایمن است ، اکثر مرورگرها به وضوح به شما هشدار می دهند ، اما اینگونه نیست.

گواهینامه های SSL چگونه اعمال می شوند؟

حال که دانستید SSL و TLS چیست و چگونه ترافیکی را فراهم می کند ، بیایید ببینیم چگونه می توانیم گواهینامه SSL خود را پیاده سازی کنیم. روند کار ساده است! درخواست امضای گواهی ایجاد کنید ، CSR ارسال کنید و یک گواهینامه SSL دریافت کنید ، گواهینامه SSL را نصب کنید و گواهی میانی را نصب کنید.

تولید CSR (کلید عمومی و خصوصی)

اولین مرحله برای دریافت گواهینامه SSL تولید یک درخواست امضای گواهییا CSR در سرور خود. هنگامی که CSR ایجاد می کنید ، نام دامنه وب سایت امن ، سازمان و آدرس خود و در آخر نوع و اندازه کلید را مشخص خواهید کرد.

این فرآیند یک کلید عمومی و خصوصی بر روی سرور شما ایجاد می کند و یک فایل CSR حاوی کلید عمومی ایجاد می کند. به مکان پرونده ها توجه کنید ، زیرا ممکن است لازم باشد این مورد را در ویرایشگر متن باز کرده و مطالب را کپی کنید.

کلید عمومی CSR را برای تأیید اعتبار به CA ارسال کنید

پس از ایجاد CSR ، آن را به آدرس ارسال خواهید کرد مرجع صدور گواهینامه (CA) تأیید شود. هرکسی می تواند گواهینامه های SSL ایجاد کند ، اما مرورگرهای مدرن فقط به گواهینامه های مقامات صدور گواهینامه اعتماد می کنند.

هنگامی که CSR خود را به مرجع صدور گواهینامه ارسال می کنید ، آنها گواهی SSL را به شما بازگردانند. این گواهینامه برای اتصال به وب سایت شما دارای مجوز CA است و از جعل گواهی خود توسط سایر کاربران جلوگیری می کند.

دریافت و نصب گواهی SSL

هنگامی که گواهینامه SSL خود را از CA دریافت می کنید ، اکنون می توانید آن را بر روی سرور خود نصب کرده و به وب سایت خود متصل کنید. بسیاری از کنترل پنل ها این روند را آسان می کنند ، اما بسته به سیستم عامل و تنظیمات سرور شما متفاوت خواهد بود. اگر با cPanel یا Plesk کار می کنید ، می توانید گواهینامه های SSL را از طریق داشبورد نصب کنید. اگر از وب سایت خود بدون صفحه کنترل استفاده می کنید ، برای پیکربندی آن باید کارهای دستی انجام دهید. تبریک می گویم! شما هستید تقریبا انجام شده.

استفاده از گواهینامه میانی

گواهینامه میانی توسط گواهینامه اصلی مرجع اصلی تأیید می شود و گواهی SSL را تأیید می کند. گواهینامه میانی اساساً گواهینامه SSL شما را امضا می کند و حلقه اعتماد و احراز هویت را بین وب سایت ، CA و کاربران در سراسر جهان ایجاد می کند. هنگامی که گواهینامه میانی را اعمال کردید ، ارتباط بین سرور ، وب سایت و مرجع صدور گواهینامه را برقرار می کنید و کاربران را در امان نگه می دارید!

از کجا می توانم گواهی SSL بگیرم؟

با توجه به همه اینها ، بیایید در مورد اینکه چگونه می توانیم گواهینامه SSL خود را با امضای CA معتبر دریافت کنیم صحبت کنیم.

در مورد تولید یک فایل CSR ، باید بدانید که چگونه این کار را در سیستم عامل و تنظیمات سرور انجام دهید. اگر از هاست مشترک یا مدیریت شده استفاده می کنید ، این کار به آسانی درخواست کمک است. اگر از ویندوز سرور استفاده می کنید ، می توانید این راهنما را در اینجا مشاهده کنید. و کاربران لینوکس ، من مطمئن هستم که شما می توانید آن را کشف کنید!

برای امضای CSR خود می توانید مجوزهای صدور گواهینامه محبوب ، از جمله DigiCert ، Comodo ، Symantec و RapidSSL را پیدا کنید. بسیاری از ثبت نام کنندگان دامنه خدماتی دارند که به شما کمک می کنند توسط CA معتبر و ارائه دهندگان میزبانی برای انجام همین کار امضا شوید!

استفاده از SSL و روش های رمزگذاری امن در وب سایت خود از همیشه آسان تر است و می تواند به نفع همه باشد! وقت تلف نکنید و اولین گواهینامه SSL خود را امروز تنظیم کنید!


منبع: khabar-mehman.ir

دیدگاهتان را بنویسید

Comment
Name*
Mail*
Website*